Co to jest trojan sprzętowy? Dlaczego Twoje smartfony mogą być zagrożone

Nigdy NIE RÓB tego ze SMARTFONEM! 📱 | Mity #1

Nigdy NIE RÓB tego ze SMARTFONEM! 📱 | Mity #1

Spisu treści:

Anonim

Kilka tygodni temu, Bloomberg poinformował, że Chiny szpiegują amerykańskie firmy technologiczne, w tym Apple i Amazon, instalując tajne mikroczipy na płytach serwerowych podczas procesu produkcyjnego. Te urządzenia trojany są, podobnie jak grecki koń używany do wkradania się do żołnierzy, zaprojektowane tak, aby wyglądały na nieszkodliwe, podczas gdy w rzeczywistości wykonują tajne złośliwe operacje.

Wymienione firmy technologiczne zaprzeczyły temu raportowi; w tej chwili nie wiemy, kto ma rację. Jeśli to prawda, jest to potencjalnie największe naruszenie bezpieczeństwa sprzętu, jakie widzieliśmy. Jeśli nie jest prawdą, cóż… wciąż jest wystarczająco dużo luk w zabezpieczeniach sprzętu, aby je obejść.

Na początku tego roku został ujawniony błąd Specter / Meltdown. Ta luka w zabezpieczeniach dotyczy praktycznie każdego procesora, od zasilania komputerów konsumenckich po serwery firmowe, i umożliwia złośliwemu kodowi dostęp do potencjalnie poufnych informacji. To była wina konstrukcji sprzętu: oprogramowania łaty (aktualizacje mające na celu naprawienie błędu) zostały udostępnione wkrótce i, oficjalnie, z nieznacznym wpływem na wydajność (nie jest to tak naprawdę znikome).

Ale to nie ma wpływu ty bezpośrednio, z wyjątkiem nieco wolniejszego komputera… czy tak?

Mikroprocesory są wszędzie

Przeciętny człowiek wchodzi w interakcję z dziesiątkami mikroprocesorów każdego dnia. Nie obejmuje to serwerów i routerów internetowych, które przetwarzają wiadomości e-mail i media społecznościowe: pomyśl bliżej domu. Prawdopodobnie masz smartfon i komputer osobisty lub tablet.

Powiązane wideo:

Może Amazon Echo lub inny inteligentny głośnik? Elektroniczny dzwonek do drzwi lub domofon? Sam Twój samochód, jeśli ma mniej niż 10 lat, ma dziesiątki procesorów odpowiedzialnych za wszystko, od sterowania radiem po działanie hamulców. Błąd typu Widmo / Meltdown na przerwach twojego samochodu to przerażająca myśl.

Te błędy występują, ponieważ projekt sprzętu jest ciężko. W ramach moich badań musiałem zaprojektować i wdrożyć procesory. Praca z nimi jest wystarczająco trudna, ale zapewnia bezpieczeństwo? Wykładniczo trudniejszy.

Niektórzy mogą pamiętać, że w 1994 r. Intel musiał przypomnieć sobie linię wadliwych procesorów, które kosztowały je miliony dolarów. To był przypadek, w którym najlepsi projektanci chipów na świecie wyprodukowali wadliwy chip. Nie jest to luka w zabezpieczeniach, tylko niepoprawny wynik niektórych operacji.

Jest to o wiele łatwiejsze do wykrycia i poprawienia niż luka w zabezpieczeniach, która często jest niewiarygodnie niuansowana - osoby zainteresowane czytaniem więcej o exploicie Spectre / Meltdown zobaczą, że jest to bardzo, bardzo wyrafinowany atak. W zeszłym roku badacz cyberbezpieczeństwa znalazł kilka nieudokumentowanych instrukcji dotyczących procesora Intel i7. Instrukcje to operacje atomowe, które może wykonać procesor: na przykład dodawanie dwóch liczb lub przenoszenie danych z jednego miejsca do drugiego. Każdy uruchamiany program prawdopodobnie wykonuje tysiące lub miliony instrukcji. Odkryte nie są ujawnione w oficjalnym podręczniku, a dla niektórych ich dokładne zachowanie pozostaje niejasne.

Procesor, którego jesteś właścicielem i którego używasz, może robić rzeczy, o których producent nie mówi. Ale czy to jest kwestia dokumentacji? A może prawdziwa wada projektowa? Tajna własność intelektualna? Nie wiemy, ale prawdopodobnie jest jeszcze jedna luka w zabezpieczeniach, która może zostać wykorzystana.

Luki w zabezpieczeniach sprzętu

Dlaczego sprzęt jest tak niebezpieczny? Po pierwsze, bezpieczeństwo jest aspektem, który jest często pomijany w edukacji technicznej w całym spektrum, od sprzętu do oprogramowania. Jest tak wiele narzędzi, pojęć, paradygmatów, których uczniowie muszą się nauczyć, że nie ma czasu na uwzględnienie kwestii bezpieczeństwa w programie nauczania; absolwenci mają się uczyć w pracy.

Efektem ubocznym jest to, że w wielu branżach bezpieczeństwo jest uważane za wisienkę na torcie, a nie za podstawowy składnik. Na szczęście zaczyna się to zmieniać: na uniwersytetach pojawiają się programy cyberbezpieczeństwa i coraz lepiej szkolimy inżynierów świadomych bezpieczeństwa.

Drugim powodem jest złożoność. Firmy, które faktycznie wytwarzają chipy, niekoniecznie projektują je od podstaw, ponieważ klocki są kupowane od stron trzecich. Na przykład do niedawna firma Apple kupowała projekty procesora graficznego na urządzeniach iPhone firmy Imagination Technologies. (Od tego czasu przeniosły się do własnych projektów). Idealnie, specyfikacje idealnie pasują do projektu. W rzeczywistości nieudokumentowane lub błędnie udokumentowane funkcje w różnych elementach konstrukcyjnych mogą wchodzić w subtelne interakcje, tworząc luki w zabezpieczeniach, które atakujący mogą wykorzystać.

W przeciwieństwie do oprogramowania, te słabe punkty mają długotrwałe efekty i nie są łatwe do naprawienia. Wielu badaczy przyczynia się do rozwiązania tych problemów: od technik sprawdzania, czy projekty dopasowują specyfikacje do zautomatyzowanych narzędzi, które analizują interakcje między komponentami i sprawdzają zachowanie.

Trzecim powodem są korzyści skali. Z perspektywy biznesowej w mieście są tylko dwie gry: wydajność i zużycie energii. Najszybszy procesor i najdłuższa żywotność baterii wygrywają na rynku. Z punktu widzenia inżynierii większość optymalizacji jest szkodliwa dla bezpieczeństwa.

W krytycznych dla bezpieczeństwa systemach czasu rzeczywistego (pomyśl autonomiczne samochody, samoloty itp.), Gdzie jak długo coś wymaga wykonania jest krytyczne. To był problem przez jakiś czas. Bieżące procesory są zaprojektowane tak, aby mogły działać jak najszybciej większość czasu i od czasu do czasu zajmie długie okresy; przewidywanie, jak długo coś potrwa, jest niezwykle trudne. Wiemy, jak zaprojektować przewidywalne procesory, ale praktycznie żaden nie jest dostępny na rynku. Jest mało pieniędzy do zrobienia.

Zmieniające się nastawienie na cyberbezpieczeństwo

Na dłuższą metę to samo nie będzie dotyczyło bezpieczeństwa. Wraz z nadejściem wieku Internetu Rzeczy i rosnącej liczby procesorów w gospodarstwie domowym, pojeździe i wśród infrastruktury, firmy niewątpliwie zmierzą się w stronę sprzętu o wysokim poziomie bezpieczeństwa.

Lepiej wyszkoleni inżynierowie, lepsze narzędzia i większa motywacja dla bezpieczeństwa - kiedy znaczek jakości bezpieczeństwa oznacza, że ​​sprzedajesz więcej niż konkurencja - będzie naciskał na dobre cyberbezpieczeństwo na wszystkich poziomach.

Dopóki? Może obcym krajom przeszkadzały, może nie; niezależnie od tego, nie ufaj swojemu sprzętowi. To nieznośne powiadomienie o aktualizacji, które ciągle pojawia się? Aktualizacja. Kupujesz nowe urządzenie? Sprawdź zapis bezpieczeństwa producenta. Kompleksowe porady dotyczące wyboru dobrych haseł? Słuchać. Staramy się cię chronić.

Ten artykuł został pierwotnie opublikowany w Rozmowie Paula Garcii. Przeczytaj oryginalny artykuł tutaj.